Les nouvelles technologies de gestion de connectivité de bout en bout et de gestion de l’identité permettent aujourd’hui de redessiner le contour des zones de confiance des entreprises. Cette dépérimétrisation est un atout fort, d’une part pour l’utilisateur qui a un accès continu et complet à l’ensemble
Revoir le périmètre de confiance
de ses ressources, et d’autre part pour les administrateurs qui peuvent gérer les postes nomades en toutes circonstances.
Dans ce contexte, Microsoft nous propose DirectAccess, solution d’extension du réseau d’entreprise pour les postes Windows 7. DirectAccess n’est pas une solution VPN SSL, au sens où le VPN SSL connecte l’utilisateur au réseau, quand DirectAccess étend bidirectionnellement le réseau au poste et à l’utilisateur.
Grâce à cette solution, il est désormais possible, dès lors que l’infrastructure interne de l’entreprise le permet, de fournir à l’utilisateur nomade la même expérience que l’utilisateur interne. De plus, la sécurité du poste s’en trouve augmentée, car la politique de sécurité de l’entreprise est appliquée, si bien entendu le poste est bien managé et reste conforme aux standards définis par l’entreprise (NAP) : navigation via le proxy d’entreprise, application des stratégies de groupes, verrouillage à distance des lecteurs de données via BitLocker en cas de vol du poste.
En résumé, Microsoft propose avec DirectAccess une solution innovante qui nous incite à revoir la notion de périmètre de confiance de nos infrastructures :
• Poste connecté en permanence au SI ce qui permet un meilleur contrôle et donc une sécurité accrue
• Connexion transparente pour l’utilisateur qui travaille de la même façon à l’intérieur qu’à l’extérieur de l’entreprise
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Comprendre le SOC : votre bouclier essentiel en cybersécurité
- IA : le changement de paradigme des entreprises françaises se joue désormais à l’échelle humaine
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
Articles les + lus
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
Analyse Patch Tuesday Mars 2026
Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
À la une de la chaîne Tech
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Analyse Patch Tuesday Mars 2026
- Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
